Le poste Expert InTune/AD (Sécurité)
Partager cette offre
Editeur de logiciel, l'entreprise recherche activement un expert INTUNES pour renforcer ses effectifs.
Voici une approche détaillée pour chaque volet :
1. Audit de l'utilisation des licences inTunes
L’audit de l’utilisation des licences inTunes concerne principalement l’aspect de la conformité et de la gestion des licences logicielles dans l'entreprise.
Objectifs :
Vérification de la conformité : S'assurer que toutes les licences iTunes sont légales et que l'entreprise ne dépasse pas le nombre de licences allouées.
Analyse de l'utilisation réelle : Identifier si toutes les licences sont effectivement utilisées ou si certaines sont inutilisées.
Optimisation des coûts : Evaluer les opportunités d'économies, notamment en éliminant les licences inutilisées ou en réajustant le nombre de licences en fonction des besoins réels.
Méthodologie :
Recensement des licences : Identifier toutes les licences iTunes attribuées à l’entreprise et les appareils concernés.
Audit des installations : Vérifier sur les postes de travail ou appareils mobiles si les applications iTunes sont installées conformément aux licences.
Audit des utilisateurs : S’assurer que les utilisateurs possèdent des licences valides et que les utilisateurs qui ne nécessitent pas ces licences ne les ont pas.
Examen des contrats : Vérifier les accords de licence (contrats avec Apple ou revendeurs) pour s'assurer que l'entreprise respecte les termes d'utilisation.
2. Analyse des problèmes de sécurité sur Active Directory (AD)
Active Directory est une composante critique pour la gestion des utilisateurs et des droits d’accès dans l’entreprise. Une sécurité mal configurée dans AD peut conduire à des failles importantes.
Objectifs :
Détection des vulnérabilités : Identifier les failles de sécurité dans les configurations d'Active Directory.
Audit des contrôles d'accès : Vérifier que les droits d'accès sont correctement attribués et que les utilisateurs ne disposent pas de privilèges excessifs.
Renforcement des politiques de sécurité : Revoir les stratégies de mot de passe, de gestion des comptes (notamment des comptes administratifs), et des groupes de sécurité.
Méthodologie :
Examen des configurations : Analyser les paramètres d'AD, y compris les stratégies de sécurité (mot de passe, verrouillage de compte, gestion des groupes, etc.).
Contrôle des comptes inutilisés ou abandonnés : Identifier les comptes inactifs ou obsolètes, qui peuvent constituer un point d’entrée pour des attaques.
Analyse des groupes et des permissions : Vérifier les groupes administratifs, les permissions de partage de ressources et s’assurer qu’elles sont limitées au strict nécessaire.
Audit de l’activité des comptes sensibles : Examiner les journaux de sécurité et de connexion pour détecter toute activité suspecte.
Tests de pénétration (PenTest) : Réaliser des tests de pénétration internes pour identifier d'éventuelles vulnérabilités exploitables par des attaquants.
Profil recherché
Conclusion et recommandations :
Licences iTunes : Il est crucial de s’assurer que les licences sont utilisées de manière optimale et conforme aux contrats. Un inventaire complet et un suivi régulier des licences seront essentiels pour éviter les surcoûts.
Sécurité sur AD : Le contrôle des permissions et des comptes sensibles doit être une priorité pour éviter des accès non autorisés. Une révision complète des pratiques de sécurité et des configurations AD permettra de renforcer la protection des données.
Redéfinition des processus : L’automatisation et la standardisation des processus peuvent considérablement améliorer l'efficacité de la DSI. L’intégration de solutions modernes et la gestion proactive des incidents renforceront la réactivité et la sécurité de l’organisation.
Un audit complet suivi d’une mise en œuvre de ces recommandations permettra d'améliorer à la fois la conformité, la sécurité et l’efficacité opérationnelle de la DSI.
Environnement de travail
Conclusion et recommandations :
Licences iTunes : Il est crucial de s’assurer que les licences sont utilisées de manière optimale et conforme aux contrats. Un inventaire complet et un suivi régulier des licences seront essentiels pour éviter les surcoûts.
Sécurité sur AD : Le contrôle des permissions et des comptes sensibles doit être une priorité pour éviter des accès non autorisés. Une révision complète des pratiques de sécurité et des configurations AD permettra de renforcer la protection des données.
Redéfinition des processus : L’automatisation et la standardisation des processus peuvent considérablement améliorer l'efficacité de la DSI. L’intégration de solutions modernes et la gestion proactive des incidents renforceront la réactivité et la sécurité de l’organisation.
Un audit complet suivi d’une mise en œuvre de ces recommandations permettra d'améliorer à la fois la conformité, la sécurité et l’efficacité opérationnelle de la DSI.
Postulez à cette offre !
Trouvez votre prochaine mission parmi +7 000 offres !
-
Fixez vos conditions
Rémunération, télétravail... Définissez tous les critères importants pour vous.
-
Faites-vous chasser
Les recruteurs viennent directement chercher leurs futurs talents dans notre CVthèque.
-
100% gratuit
Aucune commission prélevée sur votre mission freelance.
Expert InTune/AD (Sécurité)
AVA2I